Sécurité des données : CIA

30 cards

Ce document couvre les concepts fondamentaux de la sécurité des données, incluant l'intégrité, la confidentialité et la disponibilité, ainsi que les méthodes de protection associées.

30 cards

Review
Spaced repetition shows you each card at the optimal time for long-term memorization, with increasingly spaced reviews.
Question
Qu'est-ce que l'intégrité des données?
Answer
La garantie que les données restent exactes, cohérentes, complètes et non altérées durant leur cycle de vie.
Question
Définissez la disponibilité des données.
Answer
Capacité des systèmes et données à être accessibles en permanence aux utilisateurs autorisés, au moment voulu.
Question
Citez une menace contre l'intégrité des données.
Answer
L'altération intentionnelle, comme l'injection SQL, qui vise à modifier les données de manière malveillante.
Question
Quel risque peut rendre les données indisponibles?
Answer
Les pannes matérielles, les attaques DoS/DDoS, les catastrophes naturelles, ou la surcharge des systèmes causent l'indisponibilité.
Question
Qu'est-ce qu'une fonction de hachage cryptographique?
Answer
Elle transforme une donnée en une empreinte de taille fixe; toute modification altère complètement l'empreinte.
Question
Citez un algorithme de hachage encore sécurisé.
Answer
SHA-2 (256/512) est un standard actuel, tandis que SHA-3 représente la nouvelle génération sécurisée.
Question
Quel est le principe d'une signature numérique?
Answer
Elle garantit l'intégrité d'un message et authentifie son auteur via chiffrement asymétrique et hachage.
Question
À quoi servent les contrôles de versions?
Answer
Ils suivent les modifications des données via un enregistrement systématique, permettant une restauration à un état correct.
Question
Qu'est-ce que la redondance des données?
Answer
C'est le stockage de multiples copies identiques d'une information sur différents supports.
Question
Quel est le but de l'équilibrage de charge?
Answer
Il répartit le trafic entre plusieurs serveurs pour optimiser les ressources et garantir la disponibilité continue.
Question
Pourquoi faire des sauvegardes régulières?
Answer
Elles permettent de restaurer rapidement les données en cas de perte ou de corruption après un sinistre.
Question
Comment le Cloud Computing assure-t-il la disponibilité?
Answer
Il garantit la disponibilité via la réplication géographique et des accords de niveaux de service (SLA).
Question
Qu'est-ce que la confidentialité des données?
Answer
Seules les personnes ou systèmes autorisés peuvent accéder aux données, garantissant ainsi leur secret.
Question
Quel est le but de l'authentification?
Answer
Elle vérifie l'identité d'un utilisateur, système ou service avant d'accorder l'accès aux données.
Question
Qu'est-ce que le principe du moindre privilège?
Answer
Chaque utilisateur accède uniquement aux ressources strictement nécessaires à ses missions, limitant les risques.
Question
Citez une menace externe contre la confidentialité.
Answer
Le phishing, la force brute et le keylogging sont des attaques visant à compromettre la confidentialité des données.
Question
Qu'est-ce que le chiffrement?
Answer
C'est une technique qui transforme des données lisibles en illisibles, requérant une clé pour le déchiffrement.
Question
Distinction entre chiffrement symétrique et asymétrique?
Answer
Le symétrique utilise une clé unique, l'asymétrique utilise une paire clé publique/privée pour chiffrer/déchiffrer.
Question
Définissez une donnée à caractère personnel.
Answer
Toute information permettant d'identifier directement ou indirectement une personne physique spécifique (nom, numéro, adresse IP).
Question
En quoi consiste l'anonymisation des données?
Answer
Rendre impossible l'identification d'une personne à partir d'un jeu de données, de manière irréversible et durable.
Question
Qu'est-ce que l'altération accidentelle des données?
Answer
C'est la corruption des données due à des bugs logiciels ou des erreurs humaines involontaires.
Question
Qu'est-ce que la corruption en transit?
Answer
C'est la modification ou la perte de données lors de leur transmission sur un réseau.
Question
Qu'est-ce que les pannes matérielles?
Answer
Ce sont des défaillances de composants physiques (disques durs, serveurs) rendant les données inaccessibles.
Question
Qu'est-ce que le ransomware?
Answer
C'est une attaque qui chiffre les données et exige une rançon pour les débloquer, rendant les données indisponibles.
Question
Quand MD5 et SHA-1 sont-ils utilisés?
Answer
Ces algorithmes de hachage sont désormais considérés comme obsolètes et non sécurisés.
Question
Quel est le rôle du chiffrement asymétrique dans une signature numérique?
Answer
L'expéditeur chiffre avec sa clé privée, et le destinataire déchiffre avec la clé publique pour authentifier.
Question
À quoi servent les logs applicatifs?
Answer
Ils tracent les actions effectuées sur les données, permettant un suivi et une restauration en cas de corruption.
Question
Qu'est-ce que la réplication en matière de redondance?
Answer
C'est un mécanisme qui synchronise des copies de données sur plusieurs machines, souvent géo-distribuées.
Question
Quel est le rôle de l'équilibrage de charge?
Answer
Il répartit le trafic pour optimiser l'utilisation des serveurs et assurer la disponibilité continue des services.
Question
Qu'est-ce qu'un plan de reprise après sinistre (DRP)?
Answer
C'est un plan documenté décrivant les procédures pour restaurer les systèmes après un incident majeur.

Synthèse des Notions Clés en Sécurité des Données

Cette note résume les concepts fondamentaux, les méthodes et les stratégies concernant la confidentialité, l'intégrité et la disponibilité des données, éléments cruciaux de la cybersécurité.

1. Notions de Base sur la Sécurité des Données

  • Définition de la Sécurité des Données : Ensemble de mesures pour protéger les informations numériques contre le vol, la corruption, la perte ou l'accès non autorisé.

  • Triple Objectif de la Sécurité (CIA ou CID) :

    • Confidentialité : Seules les personnes autorisées peuvent accéder aux données.

    • Intégrité : Garantie de l'exactitude, de la fiabilité et de la protection contre toute altération non autorisée.

    • Disponibilité : Les données doivent être accessibles en temps voulu aux utilisateurs légitimes.

  • Menaces Typiques :

    • Internes : Erreurs humaines (mauvaises manipulations, suppressions accidentelles), abus de privilège, négligence (partage de mots de passe).

    • Externes : Phishing, attaques DDoS, Ransomware, injection SQL.

  • Vulnérabilités Organisationnelles : Logiciels non mis à jour, ports ouverts inutilement, mots de passe par défaut, manque de segmentation réseau.

  • Approches Globales :

    • Préventives : Contrôle d'accès (MFA), chiffrement, tests de pénétration, segmentation réseau.

    • Détectives : Surveillance et journalisation, détection d'intrusions (IDS/IPS), audits réguliers.

    • Correctives : Sauvegardes fiables, plan de reprise après sinistre (DRP), plan de continuité d'activité (PCA), mises à jour correctives rapides.

2. Intégrité et Disponibilité des Données

2.1. Intégrité des Données

  • Définition : Garantie que les données restent exactes, cohérentes, complètes et non altérées, qu'elles soient stockées, transmises ou traitées.

  • Menaces : Altération accidentelle (bugs), altération intentionnelle (injection SQL), corruption en transit (pertes réseau).

  • Méthodes de Protection :

    • Fonctions de Hachage Cryptographique : Transforment une donnée en une empreinte de taille fixe. Toute modification de la donnée entraîne une empreinte différente.

      • Exemples : SHA-2 (256/512), SHA-3. (MD5 et SHA-1 sont obsolètes).

    • Signatures Numériques : Mécanisme cryptographique pour garantir l'intégrité et authentifier l'auteur, basé sur le chiffrement asymétrique et le hachage.

      • L'expéditeur chiffre avec sa clé privée, le destinataire déchiffre avec la clé publique de l'expéditeur.

    • Contrôles de Versions et Journalisation : Suivi des modifications (historique des versions) et enregistrement des actions (logs) pour permettre un retour à un état correct.

      • Outils : ELK, Splunk; bases de données avec déclencheurs et procédures stockées.

2.2. Disponibilité des Données

  • Définition : Capacité des systèmes et des données à être accessibles en permanence aux utilisateurs autorisés, au moment voulu.

  • Menaces : Pannes matérielles, attaques informatiques (DoS/DDoS, ransomware), catastrophes naturelles, surcharge des systèmes.

  • Méthodes de Protection :

    • Redondance : Stockage de multiples copies des données sur différents supports ou emplacements.

      • Permet une haute disponibilité et la tolérance aux pannes (réplication).

    • Équilibrage de Charge (Load Balancing) : Répartition du trafic ou des requêtes entre plusieurs serveurs pour optimiser les ressources et assurer la continuité des services.

    • Sauvegardes et Plans de Reprise après Sinistre (DRP) : Copie régulière des données stockée séparément, avec un plan documenté pour la restauration rapide après un incident majeur.

    • Cloud Computing : Fournit des ressources informatiques avec des garanties de haute disponibilité (réplication géographique, SLA).

      • Principaux fournisseurs : Microsoft Azure, Google Cloud Platform, Amazon Web Services.

3. Confidentialité des Données

  • Définition : Garantir que seules les personnes, entités ou systèmes autorisés peuvent accéder aux données.

  • Authentification : Processus de vérification de l'identité avant d'accorder l'accès.

  • Principes Fondamentaux :

    • Moindre Privilège : Chaque utilisateur n'accède qu'aux ressources strictement nécessaires.

    • Séparation des Tâches : Éviter qu'une seule personne n'ait accès à toutes les ressources critiques.

  • Menaces : Phishing, attaque par Brute Force, Keylogging.

  • Méthodes de Protection :

    • Chiffrement : Transformation de données lisibles (texte clair) en données illisibles (texte chiffré) à l'aide d'un algorithme et d'une clé.

      • Symétrique : Même clé pour chiffrer/déchiffrer (AES, DES) – rapide, moins sécurisée.

      • Asymétrique : Couple clé publique/privée (RSA, ECC) – plus sécurisée, plus lente.

      • Utilisations : Chiffrement au repos (données stockées, ex: AES), chiffrement en transit (données réseau, ex: HTTPS, SSL/TLS).

    • Données à Caractère Personnel : Toute information permettant d'identifier directement ou indirectement une personne (nom, adresse IP, biométrie, etc.).

    • Anonymisation : Rendre impossible l'identification d'une personne de manière irréversible (suppression, généralisation, perturbation, masquage).

    • Pseudonymisation : Remplacer les identifiants personnels par des pseudonymes, permettant une liaison forte avec l'origine de la donnée, mais réversible (souvent via fonction de hachage).

4. Méthodes de Contrôle d'Accès

  • DAC (Discretionary Access Control) : Le propriétaire d'une ressource décide qui y accède et avec quels droits (ACL).

    • Avantages : Simple, flexible pour l'utilisateur.

    • Limites : Peu adapté aux grandes organisations, vulnérable à la propagation de droits non maîtrisés.

  • MAC (Mandatory Access Control) : Droits d'accès définis par une autorité centrale via des règles globales. Chaque utilisateur et ressource a un niveau de classification.

    • Avantages : Convient aux environnements sensibles (militaire), sécurité élevée.

    • Limites : Rigide, complexité d'administration.

  • RBAC (Role-Based Access Control) : Droits attribués aux rôles et non directement aux individus. Les utilisateurs héritent des permissions de leur rôle.

    • Avantages : Facile à gérer dans les grandes organisations, favorise le moindre privilège.

    • Limites : Peut devenir rigide si trop de rôles, moins flexible que l'ABAC.

  • ABAC (Attribute-Based Access Control) : Accès accordé ou refusé selon un ensemble d'attributs (utilisateur, ressource, environnement, contexte - ex: heure, lieu, appareil).

    • Avantages : Adapté aux environnements dynamiques (cloud, big data), politiques de sécurité contextuelles.

    • Limites : Complexité de mise en œuvre et d'administration.

5. Bonnes Pratiques et Stratégies de Gestion de la Confidentialité

  • Authentification Multi-Facteurs (MFA) : Combine au moins deux types de facteurs pour vérifier l'identité.

    • Quelque chose que l'on sait : Mot de passe, code PIN.

    • Quelque chose que l'on possède : Smartphone, carte à puce, Yubikey.

    • Quelque chose que l'on est : Données biométriques (empreinte digitale, voix).

  • Journalisation et Traçabilité des Accès : Enregistrement systématique des activités (qui, quoi, quand, où, comment) pour détecter des anomalies.

  • Formation et Sensibilisation des Utilisateurs : Réduire le risque humain (erreurs, négligence, phishing) par une culture de sécurité, la reconnaissance des menaces et la promotion des bonnes pratiques.

Start a quiz

Test your knowledge with interactive questions